Информационные войны

Автор работы: Пользователь скрыл имя, 14 Декабря 2011 в 14:30, научная работа

Описание

Актуальность темы научно-исследовательской работы в области информационных войн, многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны. Не секрет, что в наше время многие государства рассматривают информационную войну как эффективный инструмент реализации внешней политики.

Содержание

Введение 3
Глава I. Основы ведения информационной войны: теория вопроса 6
1.1. История развития понятия «информационная война» 6
1.2. «информационная война» и масс-медиа 13
Глава II. Управление современными информационными войнами 18
2.1. Структура управления информационными войнами 18
2.2. Методы противоборства в информационных войнах 22
Заключение 32
Список использованной литературы 35
Приложение 39

Работа состоит из  1 файл

Научно-исследовательская работа1.doc

— 204.00 Кб (Скачать документ)

       Существуют  три цели информационной войны:

  1. контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация).
  2. использовать контроль за информацией для ведения информационных атак на врага
  3. повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

       Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.

       Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов  топлива. Сначала мы должны выявить  нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.

       Теперь  посмотрим, как надо добиться той  же цели в информационной войне. Все  современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

       Многие  ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных сражений, очень скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы теперь состоит в том, чтобы выигрывать без крови. В то же время довольно трудно представить боевые действия как игру на видеоприставке без страха и боли.

       Таким образом, под угрозой информационной войны понимается намерение определенных сил воспользоваться поразительными возможностями, скрытыми в компьютерах, на необозримом киберпространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в прямом значении слова) сведено до минимума. "Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все являются участниками боевых действий, - сказал один из руководителей Пентагона. - Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума".25

       Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между  общественными группами или государствами  имеет целью изменить расстановку сил в обществе.

       Поскольку такая война связана с вопросами  информации и коммуникаций, то если смотреть в корень, это есть война  за знания - за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно взятое общество или армия свои знания о себе и своих противниках.

2.2. Методы противоборства в информационных войнах

       День  сегодняшний, с его телекоммуникационными  вычислительными системами, психотехнологиями  кардинально изменил окружающее пространство. Отдельные информационные ручейки превратились в сплошной поток. Если ранее было возможно "запрудить" конкретные информационные каналы, то сегодня все окружающее пространство информационно коллапсировалось. Время на информационное взаимодействие между самыми отдаленными точками приблизилось к нулю. В результате проблема защиты информации, которая ранее была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность - защиту от информации.

       Почему  надо защищать информационную систему от информации? Потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.

       Информационная война - это всеобъемлющая целостная стратегия, обусловленная все возрастающей значимостью и ценностью информации в вопросах командования, управления и политики.

       Поле  действия информационных войн при таком  определении оказывается достаточно широким и охватывает следующие области:

       1) инфраструктуру систем жизнеобеспечения  государства - телекоммуникации, транспортные  сети, электростанции, банковские системы  и т.д.;

       2) промышленный шпионаж - хищение  патентованной информации, искажение  или уничтожение особо важных данных, услуг; сбор информации разведывательного характера о конкурентах и т.п.;

       3) взлом и использование личных  паролей VIР-персон, идентификационных  номеров, банковских счетов, данных  конфиденциального плана, производство  дезинформации;

       4) электронное вмешательство в процессы командования и управления военными объектами и системами, "штабная война", вывод из строя сетей военных коммуникаций;

       5) всемирная компьютерная сеть  Интернет, в которой, по некоторым  оценкам, действуют 150.000 военных  компьютеров, и 95% военных линий связи проходят по открытым телефонным линиям.

       Исходя  из приведенного определения информационной войны, применение информационного  оружия означает подачу на вход информационной самообучающейся системы такой  последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов.

       Создание  универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной войны, является алгоритмически неразрешимой проблемой. К таким же неразрешимым проблемам относится выявление факта завершения информационной войны. Однако, несмотря на неразрешимость проблем начала и окончания информационной войны, факт поражения в ней характеризуется рядом признаков, присущих поражению в обычной войне. К ним относятся:

       1) включение части структуры пораженной  системы в структуру системы  победителя (эмиграция из побежденной  страны и в первую очередь  вывоз наиболее ценного человеческого  материала, наукоемкого производства, полезных ископаемых);

       2) полное разрушение той части  структуры, которая отвечает за  безопасность системы от внешних  угроз (разрушение армии побежденной  страны);

       3) полное разрушение той части  структуры, которая ответственна  за восстановление элементов и структур подсистемы безопасности /разрушение производства, в первую очередь, наукоемкого производства, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);

       4) разрушение и уничтожение той  части структуры, которая не  может быть использована победителем  в собственных целях;

       5) сокращение функциональных возможностей  побежденной системы за счет  сокращения ее информационной  емкости (в случае страны: отделение  части территории, уничтожение части населения).26

       Обобщив перечисленные признаки, можно ввести понятие "степень поражения информационным оружием", оценив ее через информационную емкость той части структуры  пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

       Информационное  оружие даст максимальный эффект только тогда, когда оно применяется  по наиболее уязвимым от него частям. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации - это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.

       Из  сказанного следует, что информационным «полем боя» являются в первую очередь протоколы информационно-логического сопряжения элементов сложной системы, средства и технологии их практической реализации.

       Протокол  информационно-логического взаимодействия для элементов социального пространства нашел свое воплощение в естественном языке каждого народа. Использование  того или иного языкового подмножества языка во многом определяет информационные возможности различных групп населения.

       Основными средствами корректировки протоколов информационно-логического взаимодействия для социального пространства сегодня  стали средства массовой информации (СМИ).

       Протокол  информационно-логического взаимодействия для элементов кибернетического пространства отражен во множестве языков программирования, в сетевых протоколах. Основными средствами корректировки этих протоколов являются:

       - программные закладки,

       - компьютерные вирусы,

       - всевозможные технические средства,

       - технологии воздействия на каналы  телекоммуникаций.

       В зависимости от того, какие происходят изменения во внутреннем состоянии  информационных систем, предлагается осуществить следующую классификацию:

       1) класс А - системы с неизменным внутренним состоянием;

       2) класс В - системы с изменяющимся  внутренним состоянием.

       В свою очередь в классе В можно  выделить следующие подклассы:

       - подкласс 1 - системы с неизменным  алгоритмом обработки, но с  изменяющимися данными (базы данных, отдельные массивы и т. п.), которые используются в процессе обработки входной информации;

       - подкласс 2 - системы с адаптивным  алгоритмом обработки, т. е.  алгоритм настраивается на условия  применения; настройка осуществляется  путем либо изменения управляющих коэффициентов, либо автоматического выбора алгоритма из множества равносильных алгоритмов;

       - подкласс 3 - системы с самомодифицирующейся  целью и соответственно с полностью  самомодифицирующимся алгоритмом, выходящим за пределы множества  равносильных алгоритмов.

       Кстати, понятие «смысл» отдельные авторы определяют именно через изменение  состояния перерабатывающей входное  сообщение информационной системы. В случае СР-сетей изменение состояния - это изменение структуры.

       В.В. Налимов пишет: «Смысл Мира - проявление всего потенциально заложенного в нем. Роль человека - участие в этом космогоническом процессе. Большего нам знать не дано».

       Но  «проявление всего заложенного  в нем» - это не есть ли со стороны  информационной самообучающейся системы  постоянное поддержание собственного соответствия изменяющемуся Миру. Поддерживать соответствие - означает изменяться (обучаться). Поэтому-то классификацию информационных систем целесообразно осуществлять исходя из внутренних, изначально присущих им способностей к поддержанию этого соответствия.

       Сказанное для систем подкласса 3 класса В вполне можно трактовать и как раскрытие  смыслов Мира, и как решение  вечной криптоаналитической задачи.

       На  рисунке 1 (см. Приложение 1) приведены примеры информационных систем из различных классов. Однако воспринимать данный рисунок желательно с определенной долей условности. В частности, старинный классический телеграфный аппарат является в большей мере механической системой, осуществляющей обработку входных данных и возвращающейся в исходное состояние по окончании обработки (класс А), но, будучи оснащен процессором с памятью и алгоритмом для восстановления искаженных данных, поддерживающим несколько уровней протоколов информационно-логического взаимодействия, он вместе с подобными же аппаратами уже переходит в разряд систем передачи данных (класс В).

       То  же можно сказать и про автоматизированные информационно-поисковые системы; в  зависимости от реализации они могут  быть отнесены к системам, как первого  подкласса, так и второго. Системы  управления также различаются не только по своим функциональным и потенциальным возможностям, но и по способам реализации.

Информация о работе Информационные войны